, to see if you have full access to this publication.
Edited Book No access

Handbuch Cybersecurity für die öffentliche Verwaltung

Editors:
Publisher:
 2020


Bibliographic data

Copyright year
2020
ISBN-Print
978-3-7489-1205-7
ISBN-Online
978-3-7489-1205-7
Publisher
KSV Medien, Wiesbaden
Language
German
Pages
452
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 14
  2. Gina Rosa Wollinger, Anna Schulze
    1. Einleitung No access Gina Rosa Wollinger, Anna Schulze
    2. Zum Präfix „Cyber“ No access Gina Rosa Wollinger, Anna Schulze
    3. Cyberkriminalität No access Gina Rosa Wollinger, Anna Schulze
    4. Ziel und Zielgruppe des Praxishandbuchs No access Gina Rosa Wollinger, Anna Schulze
    5. Aufbau des Praxishandbuchs No access Gina Rosa Wollinger, Anna Schulze
    6. Literatur No access Gina Rosa Wollinger, Anna Schulze
    1. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      1. 1.1 Einleitung No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      2. 1.2 Begriffsklärung: Cyber und Sicherheit No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      3. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        1. 1.3.1 Kausale Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        2. 1.3.2 Forensische bzw. technische Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        3. 1.3.3 Betriebswirtschaftliche Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        4. 1.3.4 Kriminologische Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        5. 1.3.5 Perspektive der Strafverfolgung No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      4. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        1. 1.4.1 Schadsoftware-Angriff No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        2. 1.4.2 Botnetz No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        3. 1.4.3 Ransomware No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        4. 1.4.4 (Distributed) Denial-of-Service No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        5. 1.4.5 Spyware No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        6. 1.4.6 Social Engineering No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        7. 1.4.7 Phishing No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        8. 1.4.8 Weitere Angriffsarten No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      5. 1.5 Fazit No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      6. 1.6 Literatur No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
    2. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      1. 2.1 Die Kriminalität im Wandel No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      2. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.2.1 Arten von Cybercrime No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.2.2 Arten von Attacken No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.2.3 Aktuelle Trends von Cyberattacken No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      3. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.3.1 Motivation No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.3.2 Handlungen No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.3.3 Fähigkeiten No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        4. 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        5. 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      4. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.4.2 Opfer von Cyberkriminalität No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      5. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.5.2 Social Media im digitalen Wandel No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        4. 2.5.4 Wer ist daran beteiligt? No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        5. 2.5.5 Die Rolle des aktiven Engagements No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        6. 2.5.6 Nutzen, kritische Fragen und Bedrohungen No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      6. 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      7. 2.7 Literatur No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
    3. Arne Dreißigacker, Gina Rosa Wollinger
      1. 3.1 Einleitung No access Arne Dreißigacker, Gina Rosa Wollinger
      2. Arne Dreißigacker, Gina Rosa Wollinger
        1. 3.2.1 Stichprobenziehung No access Arne Dreißigacker, Gina Rosa Wollinger
        2. 3.2.2 Durchführung No access Arne Dreißigacker, Gina Rosa Wollinger
        3. 3.2.3 Stichprobenbeschreibung No access Arne Dreißigacker, Gina Rosa Wollinger
      3. Arne Dreißigacker, Gina Rosa Wollinger
        1. 3.3.1 Verbreitung von Cyberkriminalität No access Arne Dreißigacker, Gina Rosa Wollinger
        2. Arne Dreißigacker, Gina Rosa Wollinger
          1. 3.3.2.1 Folgen No access Arne Dreißigacker, Gina Rosa Wollinger
          2. 3.3.2.2 Anzeigeverhalten No access Arne Dreißigacker, Gina Rosa Wollinger
        3. 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen No access Arne Dreißigacker, Gina Rosa Wollinger
        4. 3.3.4 Risikobewusstsein No access Arne Dreißigacker, Gina Rosa Wollinger
      4. 3.4 Fazit und Ausblick No access Arne Dreißigacker, Gina Rosa Wollinger
      5. 3.5 Literatur No access Arne Dreißigacker, Gina Rosa Wollinger
    4. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      1. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.1.1 Herausforderungen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.1.3 Digitale Ermittlungskompetenz No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        4. 4.1.4 Strukturen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        5. 4.1.5 Beratung, Prävention und Anzeigeverhalten No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      2. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.2.1 Vorgehensmodelle und deren Bedeutung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.2.2 Digitale Spuren und Eigenschaften No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.2.3 Vorbereitungen für eine forensische Untersuchung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      3. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.3.1 Anzeigenaufnahme No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.3.2 Kriminalpolizeiliche Ermittlungen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      4. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.4.1 Dettelbach No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.4.2 Neustadt am Rübenberge No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.4.3 Lehren für die Notfallplanung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      5. 4.5 Literatur No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
    1. Torsten Fischer, Katrin Möltgen-Sicking
      1. 5.1 Einführung No access Torsten Fischer, Katrin Möltgen-Sicking
      2. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.2.1 E-Government – Smart Government No access Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.2.2 Open Data No access Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.2.3 Open Government No access Torsten Fischer, Katrin Möltgen-Sicking
      3. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.3.1 Prozessdigitalisierung und -optimierung No access Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.3.2 Einführung der E-Akte No access Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.3.3 IT-Systemintegration No access Torsten Fischer, Katrin Möltgen-Sicking
        4. 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung No access Torsten Fischer, Katrin Möltgen-Sicking
      4. 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern No access Torsten Fischer, Katrin Möltgen-Sicking
      5. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl No access Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext No access Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext No access Torsten Fischer, Katrin Möltgen-Sicking
      6. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance No access Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.6.2 Entwicklung und Akquise qualifizierten Personals No access Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.6.3 Wandel der Organisationskultur No access Torsten Fischer, Katrin Möltgen-Sicking
      7. 5.7 Fazit No access Torsten Fischer, Katrin Möltgen-Sicking
      8. 5.8 Literatur No access Torsten Fischer, Katrin Möltgen-Sicking
    2. Götz Fellrath
      1. 6.1 Ausgangslage und Fragestellungen No access Götz Fellrath
      2. Götz Fellrath
        1. 6.2.1 Ausgangslage zu Organisationsformen No access Götz Fellrath
        2. 6.2.2 Sourcing-Strategien No access Götz Fellrath
      3. Götz Fellrath
        1. Götz Fellrath
          1. 6.3.1.1 Ausgangslage No access Götz Fellrath
          2. 6.3.1.2 Organisation No access Götz Fellrath
          3. 6.3.1.3 Beispiele und Dienstleistungen No access Götz Fellrath
        2. Götz Fellrath
          1. 6.3.2.1 Ausgangslage No access Götz Fellrath
          2. 6.3.2.2 Organisation und Abgrenzung zur Kommune No access Götz Fellrath
          3. 6.3.2.3 Beispiele und Dienstleistungen No access Götz Fellrath
        3. Götz Fellrath
          1. 6.3.3.1 Ausgangslage No access Götz Fellrath
          2. 6.3.3.2 Beispiele No access Götz Fellrath
          3. 6.3.3.3 Dienstleistungen No access Götz Fellrath
        4. Götz Fellrath
          1. 6.3.4.1 Ausgangslage No access Götz Fellrath
          2. 6.3.4.2 Beispiele No access Götz Fellrath
          3. 6.3.4.3 Dienstleistungen No access Götz Fellrath
        5. 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich No access Götz Fellrath
        6. 6.3.6 Private Anbieter No access Götz Fellrath
      4. Götz Fellrath
        1. 6.4.1 Organisationsmatrix No access Götz Fellrath
        2. Götz Fellrath
          1. 6.4.2.1 Modell 1: Teileigenständige Kommune No access Götz Fellrath
          2. 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister No access Götz Fellrath
          3. 6.4.2.3 Modell 3: Teil-integrierte Kommune No access Götz Fellrath
          4. 6.4.2.4 Modell 4: Voll-integrierte Kommune No access Götz Fellrath
      5. Götz Fellrath
        1. 6.5.1 Data in Use No access Götz Fellrath
        2. 6.5.2 Data at Rest No access Götz Fellrath
        3. 6.5.3 Data in Transit No access Götz Fellrath
      6. Götz Fellrath
        1. 6.6.1 Trends No access Götz Fellrath
        2. 6.6.2 Zukünftige Entwicklungen No access Götz Fellrath
        3. 6.6.3 Fazit No access Götz Fellrath
      7. 6.7 Literatur No access Götz Fellrath
    3. Susanne Schulte
      1. 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern No access Susanne Schulte
      2. Susanne Schulte
        1. 7.2.1 Kompetenzmodelle im Überblick No access Susanne Schulte
        2. 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission No access Susanne Schulte
        3. 7.2.3 Modell der Internetkompetenzen No access Susanne Schulte
        4. 7.2.4 Modell der Informatikkompetenzen No access Susanne Schulte
        5. 7.2.5 Rollenkonzepte der IT-Planungsrates No access Susanne Schulte
        6. 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen No access Susanne Schulte
      3. Susanne Schulte
        1. 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare No access Susanne Schulte
        2. 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources No access Susanne Schulte
        3. 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz No access Susanne Schulte
        4. 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter No access Susanne Schulte
        5. 7.3.5 Spear Phishing als spielerischer Simulationsansatz No access Susanne Schulte
        6. 7.3.6 Kennzahlen zur Messung der Secure Awareness No access Susanne Schulte
      4. Susanne Schulte
        1. 7.4.1 Umsetzung im Personalmarketing No access Susanne Schulte
        2. 7.4.2 Implikationen für das Recruiting No access Susanne Schulte
        3. 7.4.3 Onboarding neuer Mitarbeiter No access Susanne Schulte
        4. 7.4.4 Ausbildung von Schule bis Studium No access Susanne Schulte
        5. 7.4.5 Vorbildung in den Studiengängen der HSPV NRW No access Susanne Schulte
        6. 7.4.6 Die Verwaltungsinformatik als neuer Studiengang No access Susanne Schulte
        7. 7.4.7 Mitarbeitergespräche No access Susanne Schulte
        8. 7.4.8 Mitarbeiterversammlungen No access Susanne Schulte
        9. 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation No access Susanne Schulte
        10. 7.4.10 Lernen durch Projekte No access Susanne Schulte
        11. 7.4.11 Coaching als Begleiter der Veränderung No access Susanne Schulte
        12. 7.4.12 Reverse Mentoring No access Susanne Schulte
      5. 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz No access Susanne Schulte
      6. 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick No access Susanne Schulte
      7. 7.7 Literatur No access Susanne Schulte
    4. Thomas Deelmann
      1. 8.1 Einleitung No access Thomas Deelmann
      2. Thomas Deelmann
        1. 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven No access Thomas Deelmann
        2. 8.2.2 Definition: Strategie No access Thomas Deelmann
        3. 8.2.3 Evolution des Strategischen Managements No access Thomas Deelmann
        4. 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung No access Thomas Deelmann
        5. 8.2.5 Geschäftsmodell als Komplementär der Strategie No access Thomas Deelmann
        6. 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext No access Thomas Deelmann
      3. Thomas Deelmann
        1. 8.3.1 Übersicht No access Thomas Deelmann
        2. 8.3.2 Organisationsanalyse No access Thomas Deelmann
        3. 8.3.3 Umweltanalyse No access Thomas Deelmann
        4. 8.3.4 Verknüpfung der Analysen No access Thomas Deelmann
        5. 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen No access Thomas Deelmann
        6. 8.3.6 Strategieauswahl No access Thomas Deelmann
        7. 8.3.7 Werkzeug: „SWOT-Methode“ No access Thomas Deelmann
        8. 8.3.8 Werkzeug: Matrix-Darstellung No access Thomas Deelmann
      4. Thomas Deelmann
        1. 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie No access Thomas Deelmann
        2. 8.4.2 Über-/Unterordnung von Modellen und Strategien No access Thomas Deelmann
        3. 8.4.3 Vertikale Interdependenzen No access Thomas Deelmann
        4. 8.4.4 Horizontale Interdependenzen No access Thomas Deelmann
        5. 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen No access Thomas Deelmann
      5. 8.5 Abschluss No access Thomas Deelmann
      6. 8.6 Literatur No access Thomas Deelmann
    1. Lorenz Franck
      1. Lorenz Franck
        1. 9.1.1 Überblick No access Lorenz Franck
        2. 9.1.2 Grundrechtsdimension No access Lorenz Franck
        3. 9.1.3 Kongruente Schutzziele der Informationssicherheit No access Lorenz Franck
      2. 9.2 Verwaltungsverfahrensgeheimnis No access Lorenz Franck
      3. Lorenz Franck
        1. Lorenz Franck
          1. Lorenz Franck
            1. 9.3.1.1.1 Vertraulichkeit No access Lorenz Franck
            2. 9.3.1.1.2 Integrität No access Lorenz Franck
            3. 9.3.1.1.3 Verfügbarkeit No access Lorenz Franck
            4. 9.3.1.1.4 Datenminimierung No access Lorenz Franck
            5. 9.3.1.1.5 Nichtverkettbarkeit No access Lorenz Franck
            6. 9.3.1.1.6 Transparenz No access Lorenz Franck
            7. 9.3.1.1.7 Intervenierbarkeit No access Lorenz Franck
          2. Lorenz Franck
            1. 9.3.1.2.1 Authentizität No access Lorenz Franck
            2. 9.3.1.2.2 Belastbarkeit No access Lorenz Franck
          3. Lorenz Franck
            1. 9.3.1.3.1 Technisch-organisatorische Maßnahmen No access Lorenz Franck
            2. 9.3.1.3.2 Dokumentation No access Lorenz Franck
            3. 9.3.1.3.3 Löschkonzept No access Lorenz Franck
            4. 9.3.1.3.4 Datenschutz-Folgenabschätzung No access Lorenz Franck
            5. 9.3.1.3.5 Datenschutzbeauftragter No access Lorenz Franck
            6. 9.3.1.3.6 Vertragsmanagement No access Lorenz Franck
          4. Lorenz Franck
            1. 9.3.1.4.1 Schutzverletzung No access Lorenz Franck
            2. 9.3.1.4.2 Risiko No access Lorenz Franck
            3. 9.3.1.4.3 Frist No access Lorenz Franck
            4. 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde No access Lorenz Franck
            5. 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen No access Lorenz Franck
            6. 9.3.1.4.6 Dokumentation von Datenpannen No access Lorenz Franck
        2. Lorenz Franck
          1. 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht No access Lorenz Franck
          2. Lorenz Franck
            1. 9.3.2.2.1 Datenschutz im TKG No access Lorenz Franck
            2. 9.3.2.2.2 Datenschutz im TMG No access Lorenz Franck
            3. 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO No access Lorenz Franck
          3. 9.3.2.3 Sozialdatenschutz No access Lorenz Franck
          4. 9.3.2.4 Steuerdatenschutz No access Lorenz Franck
          5. Lorenz Franck
            1. 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL No access Lorenz Franck
            2. 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL No access Lorenz Franck
            3. 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen No access Lorenz Franck
      4. Lorenz Franck
        1. Lorenz Franck
          1. 9.4.1.1 Strukturüberlegungen No access Lorenz Franck
          2. 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts No access Lorenz Franck
        2. Lorenz Franck
          1. 9.4.2.1 Kritische Infrastrukturen nach dem BSIG No access Lorenz Franck
          2. 9.4.2.2 Kritische Infrastrukturen nach dem TKG No access Lorenz Franck
          3. 9.4.2.3 Kritische Infrastrukturen nach dem EnWG No access Lorenz Franck
          4. 9.4.2.4 Kernkraftwerke nach dem AtG No access Lorenz Franck
          5. 9.4.2.5 Anbieter von Telemedien nach dem TMG No access Lorenz Franck
          6. 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG No access Lorenz Franck
      5. Lorenz Franck
        1. 9.5.1 Verschlusssachen No access Lorenz Franck
        2. 9.5.2 Sabotageschutz No access Lorenz Franck
      6. 9.6 Zusammenfassung No access Lorenz Franck
      7. 9.7 Literatur No access Lorenz Franck
    2. Marie Bergmann, Anna Schulze
      1. 10.1 Schutz der Informationssicherheit im kommunalen Sektor No access Marie Bergmann, Anna Schulze
      2. Marie Bergmann, Anna Schulze
        1. 10.2.1 BSI-Standards No access Marie Bergmann, Anna Schulze
        2. 10.2.2 BSI-Standard 200-1 No access Marie Bergmann, Anna Schulze
        3. Marie Bergmann, Anna Schulze
          1. 10.2.3.1 Initiierung des Sicherheitsprozesses No access Marie Bergmann, Anna Schulze
          2. 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit No access Marie Bergmann, Anna Schulze
          3. 10.2.3.3 Organisation des Sicherheitsprozesses No access Marie Bergmann, Anna Schulze
          4. Marie Bergmann, Anna Schulze
            1. 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung No access Marie Bergmann, Anna Schulze
            2. 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung No access Marie Bergmann, Anna Schulze
            3. 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung No access Marie Bergmann, Anna Schulze
        4. 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 No access Marie Bergmann, Anna Schulze
        5. 10.2.5 IT-Grundschutz-Kompendium No access Marie Bergmann, Anna Schulze
        6. 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung No access Marie Bergmann, Anna Schulze
      3. 10.3 Zertifizierung No access Marie Bergmann, Anna Schulze
      4. Marie Bergmann, Anna Schulze
        1. 10.4.1 Externe Cloud-Dienste No access Marie Bergmann, Anna Schulze
        2. 10.4.2 HV-Benchmark kompakt No access Marie Bergmann, Anna Schulze
        3. 10.4.3 Mobile Device Management No access Marie Bergmann, Anna Schulze
        4. 10.4.4 Protokollierung und Detektion No access Marie Bergmann, Anna Schulze
        5. 10.4.5 Schnittstellenkontrollen No access Marie Bergmann, Anna Schulze
        6. 10.4.6 Sichere Web-Browser No access Marie Bergmann, Anna Schulze
        7. 10.4.7 SSL/TLS-Protokoll No access Marie Bergmann, Anna Schulze
      5. Marie Bergmann, Anna Schulze
        1. Marie Bergmann, Anna Schulze
          1. 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ No access Marie Bergmann, Anna Schulze
          2. 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ No access Marie Bergmann, Anna Schulze
          3. 10.5.1.3 Abschnitt 5 „Führung“ No access Marie Bergmann, Anna Schulze
          4. 10.5.1.4 Abschnitt 6 „Planung“ No access Marie Bergmann, Anna Schulze
          5. 10.5.1.5 Abschnitt 7 „Unterstützung“ No access Marie Bergmann, Anna Schulze
          6. 10.5.1.6 Abschnitt 8 „Betrieb“ No access Marie Bergmann, Anna Schulze
          7. 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ No access Marie Bergmann, Anna Schulze
          8. 10.5.1.8 Abschnitt 10 „Verbesserung“ No access Marie Bergmann, Anna Schulze
          9. 10.5.1.9 Anhang A No access Marie Bergmann, Anna Schulze
        2. 10.5.2 Zertifizierung No access Marie Bergmann, Anna Schulze
      6. 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz No access Marie Bergmann, Anna Schulze
      7. 10.7 Literatur No access Marie Bergmann, Anna Schulze
    3. Anna Schulze, Fabian Weber
      1. 11.1 Einführung No access Anna Schulze, Fabian Weber
      2. Anna Schulze, Fabian Weber
        1. Anna Schulze, Fabian Weber
          1. 11.2.1.1 Diffie-Hellman-Schlüsselaustausch No access Anna Schulze, Fabian Weber
        2. 11.2.2 Hash-Funktionen No access Anna Schulze, Fabian Weber
      3. Anna Schulze, Fabian Weber
        1. 11.3.1 Passwörter No access Anna Schulze, Fabian Weber
        2. 11.3.2 Zwei-Faktor-Authentisierung No access Anna Schulze, Fabian Weber
        3. 11.3.3 Virtual Private Network (VPN) No access Anna Schulze, Fabian Weber
        4. 11.3.4 Internetprotokolle No access Anna Schulze, Fabian Weber
        5. 11.3.5 Firewall No access Anna Schulze, Fabian Weber
      4. Anna Schulze, Fabian Weber
        1. Anna Schulze, Fabian Weber
          1. 11.4.1.1 Erzeugung einer digitalen Signatur No access Anna Schulze, Fabian Weber
          2. 11.4.1.2 Verifikation einer digitalen Signatur No access Anna Schulze, Fabian Weber
          3. 11.4.1.3 E-Mail-Verschlüsselung No access Anna Schulze, Fabian Weber
        2. Anna Schulze, Fabian Weber
          1. 11.4.2.1.1 Inhalt eines digitalen Zertifikats No access Anna Schulze, Fabian Weber
          2. 11.4.2.1.2 Speicherort für digitale Zertifikate No access Anna Schulze, Fabian Weber
        3. Anna Schulze, Fabian Weber
          1. 11.4.3.1 eIDAS-Verordnung No access Anna Schulze, Fabian Weber
          2. 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung No access Anna Schulze, Fabian Weber
        4. 11.4.4 Public-Key-Infrastruktur No access Anna Schulze, Fabian Weber
        5. Anna Schulze, Fabian Weber
          1. 11.4.5.1 Grundlagen No access Anna Schulze, Fabian Weber
          2. 11.4.5.2 Benötigte Komponenten No access Anna Schulze, Fabian Weber
          3. Anna Schulze, Fabian Weber
            1. 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) No access Anna Schulze, Fabian Weber
            2. 11.4.5.3.2 Altersverifikation No access Anna Schulze, Fabian Weber
            3. 11.4.5.3.3 Wohnortabfrage No access Anna Schulze, Fabian Weber
          4. Anna Schulze, Fabian Weber
            1. 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) No access Anna Schulze, Fabian Weber
            2. 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) No access Anna Schulze, Fabian Weber
            3. 11.4.5.4.3 Passive Authentisierung (PA) No access Anna Schulze, Fabian Weber
            4. 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) No access Anna Schulze, Fabian Weber
      5. 11.5 Fazit und Ausblick No access Anna Schulze, Fabian Weber
      6. 11.6 Literatur No access Anna Schulze, Fabian Weber
    4. Ivona Matas
      1. 12.1 Einleitung No access Ivona Matas
      2. Ivona Matas
        1. Ivona Matas
          1. 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? No access Ivona Matas
          2. 12.2.1.2 Gedächtnis No access Ivona Matas
          3. 12.2.1.3 Einstellungen No access Ivona Matas
          4. 12.2.1.4 Zusammenfassung No access Ivona Matas
        2. Ivona Matas
          1. 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften No access Ivona Matas
          2. 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ No access Ivona Matas
      3. Ivona Matas
        1. 12.3.1 Image und Positionierung des Themas „Sicherheit“ No access Ivona Matas
        2. 12.3.2 Einfluss der Behörden- und Fehlerkultur No access Ivona Matas
        3. 12.3.3 Rolle von Führungskräften No access Ivona Matas
        4. 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten No access Ivona Matas
      4. Ivona Matas
        1. 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten No access Ivona Matas
        2. 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen No access Ivona Matas
      5. 12.5 Zusammenfassung No access Ivona Matas
      6. 12.6 Literatur No access Ivona Matas
    5. Udo Zaudig
      1. 13.1 Aktuelle Situation No access Udo Zaudig
      2. Udo Zaudig
        1. 13.2.1 Organisation No access Udo Zaudig
        2. 13.2.2 Dokumentation No access Udo Zaudig
        3. 13.2.3 Inbetriebnahmen No access Udo Zaudig
      3. Udo Zaudig
        1. 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User No access Udo Zaudig
      4. Udo Zaudig
        1. 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen No access Udo Zaudig
        2. 13.4.2 IT-Grundschutz des BSI No access Udo Zaudig
        3. 13.4.3 ISO 27001 No access Udo Zaudig
      5. Udo Zaudig
        1. 13.5.1 Haftungsfragen No access Udo Zaudig
      6. 13.6 Fazit No access Udo Zaudig
      7. 13.7 Literatur No access Udo Zaudig
    1. Lutz Martin Keppeler
      1. 14.1 Einleitung No access Lutz Martin Keppeler
      2. Lutz Martin Keppeler
        1. 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung No access Lutz Martin Keppeler
        2. 14.2.2 Anbieter von Cyber-Versicherungen No access Lutz Martin Keppeler
        3. 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) No access Lutz Martin Keppeler
        4. Lutz Martin Keppeler
          1. 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? No access Lutz Martin Keppeler
          2. 14.2.4.2 Typische Ausschlüsse No access Lutz Martin Keppeler
        5. 14.2.5 Risikobewertung durch den Versicherungsgeber No access Lutz Martin Keppeler
        6. 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten No access Lutz Martin Keppeler
      3. 14.3 Fazit No access Lutz Martin Keppeler
      4. 14.4 Literatur No access Lutz Martin Keppeler
    2. Anna Schulze, Fabian Weber
      1. 15.1 Einleitung No access Anna Schulze, Fabian Weber
      2. 15.2 Grundlagen der Blockchain No access Anna Schulze, Fabian Weber
      3. Anna Schulze, Fabian Weber
        1. 15.3.1 Das Problem der byzantinischen Generäle No access Anna Schulze, Fabian Weber
        2. 15.3.2 Adressen und Transaktionen No access Anna Schulze, Fabian Weber
        3. 15.3.3 Blockchain und Blöcke No access Anna Schulze, Fabian Weber
        4. 15.3.4 Peer-to-Peer (P2P) – Netzwerk No access Anna Schulze, Fabian Weber
        5. 15.3.5 Das Bitcoin-Netzwerk No access Anna Schulze, Fabian Weber
        6. Anna Schulze, Fabian Weber
          1. 15.3.6.1 Evolution der Mining-Technik No access Anna Schulze, Fabian Weber
        7. 15.3.7 Alternative Konsensverfahren No access Anna Schulze, Fabian Weber
      4. 15.4 Anwendungen der Blockchain-Technologie No access Anna Schulze, Fabian Weber
      5. 15.5 Literatur No access Anna Schulze, Fabian Weber
  3. Stichwortregister No access Pages 443 - 452

Similar publications

from the topics "Administrative Law & Administrative Science"
Cover of book: Covid e impatto della pandemia sul diritto
Edited Book No access
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover of book: Die Verwaltung der inneren Sicherheit
Edited Book No access
Eckhard Schröter, Michael Ibrahim
Die Verwaltung der inneren Sicherheit
Cover of book: Europäisches Verwaltungsmanagement
Book Titles No access
Joachim Beck
Europäisches Verwaltungsmanagement
Cover of Volume: VM Verwaltung & Management Volume 31 (2025), Edition 6
Volume No access
Zeitschrift für moderne Verwaltung
Volume 31 (2025), Edition 6
Cover of book: Taschenlexikon Beihilferecht Ausgabe 2026
Book Titles No access
Gottfried Nitze
Taschenlexikon Beihilferecht Ausgabe 2026